Отворената архитектура



страница5/8
Дата03.01.2022
Размер111.04 Kb.
#111756
ТипПротокол
1   2   3   4   5   6   7   8
Нов Microsoft
Свързани:
Нов Microsoft Word Document, Нов Microsoft Word Document, Нов Microsoft, Нов Microsoft, Нов Microsoft, Нов Microsoft

2.1.4. Защитен достъп.

Защитения достъп при грид-технологията е директно следствие идеята за съвместно използване на ресурсите. Разпределянето на ресурсите създава едно от най-големите предизвикателства за разработването на грид-технологиите:


  • Политика на достъп - собствениците на ресурси и потребителите трябва ясно да определят кой е упълномощен да дава права на достъп, кои ресурси са за общо ползване, както и всички отговорности, произтичащи от правото на достъп до ресурсите;


  • Идентификация - необходим е механизъм за разпознаване на потребителя или ресурса;


  • Упълномощаване - необходим е механизъм за определяне дали операцията е съвместима с дефинираните правомощия при разпределянето.


Разбира се, на грида му е необходим ефективен начин за запазване на тази информация: кой е упълномощен да използва грид-инфраструктурата и кои ресурси са му разрешени да използва? Кой разпознава, че даден потребител е този, за който се представя? Какви са наложените рамки за използване на различните ресурси?

Всичко това може постепенно да се промени, затова е необходимо грид-системата да бъде извънредно гъвкава и да има надежден механизъм за достъп. При поддържането на сигурността на информационните технологии се говори за "троен достъп" - издаване на разрешително, разпознаване на потребителя и регистриране (accounting), и важи в пълна сила и за грид-технологията.

Проблемът не е нов и подобни ситуации възникват и далеч извън науката, например когато използвате кредитната си карта в ресторанта! Разликата е, че грид-технологията изисква нов тип решения на проблема.

След необходимостта от доверие на дневен ред застава въпросът за сигурността. Вие можете да имате доверие на другите потребители, но сигурни ли сте, че вашите данни и приложения са защитени, докато преминават през глобалната мрежа, за да стигнат до компютърните ресурси, или докато се изпълняват на други компютри? Без подходяща защита, е възможно някой да използва вашите данни (поверителни или не) и може да ги модифицира. Освен това, без адекватна защита, е възможно вашите данни да бъдат прочетени от собственика на компютъра от грид-инфраструктурата, където те се съхраняват, или от някой хакер.

Предстои да се свърши много работа, за да се намери решение на всички тези въпроси, които всъщност касаят целия спектър от информационни технологии, а не само грида. Например защитната стратегия може да се осъществи с използване на усъвършенствани технологии за кодиране както при прехвърлянето на данни, така и при тяхното съхранение във външен ресурс. Непрекъснато се разработват нови решения на проблемите по сигурността, но сигурно този процес ще е безкраен с оглед на не добронамерените хакери.




Сподели с приятели:
1   2   3   4   5   6   7   8




©obuch.info 2024
отнасят до администрацията

    Начална страница